Il cyberattacco degli hacker di REvil colpisce ancora

Sono due le grandi aziende americane che, nei mesi scorsi, hanno subito un attacco informatico da parte del gruppo russo REvil.

Una è la Colonial Pipeline, che ha pagato un riscatto di 4,4 milioni di dollari in bitcoin per limitare i danni a propri oleodotti e scongiurare conseguenze ancora più devastanti, come il rischio di non poter rifornire di carburante in diversi stati degli USA e la minaccia di perdere miliardi di dollari, li ha spinti a scendere a patti con gli hacker.

L’altra invece è la JBS, la più grande industria impresa americana della carne, che si è trovata improvvisamente con l’attività bloccata. Sebbene la JBS, attraverso un sistema di crittografia avanzato, fosse riuscita a tenere in salvo i dati di clienti fornitori e personale dipendente e, grazie al backup sulle linee, gran parte dei dati fossero stati recuperati, ha comunque pagato 11 milioni di dollari in bitcoin, per limitare una potenziale catastrofe.

Quando è in gioco la stessa vita della propria azienda, senza poter mandare avanti la produzione, si pensa di scegliere il male minore, cioè pagare il riscatto.

Ma è un errore grave e la soluzione è la prevenzione.

Affidati agli esperti GlobalNet; ti consiglieranno una serie di soluzioni che ti permetteranno di lavorare senza interruzioni di rete, insieme ad una protezione ad altissima sicurezza con i firewall Fortinet e gli antivirus Eset, a prova di riscatto!

Cybercrimine? Da oggi, anche con comodo Customer Care

Il settore dei Ransomware, i virus che bloccano i vostri dati e li rendono disponibili solo dopo il pagamento di un riscatto, è in continua evoluzione ma, forse, non esattamente come vi potreste aspettare.  

Nonostante manchino le garanzie che i computer siano liberati una volta pagato il riscatto, in molti casi – se non ci si è sufficientemente preparati – non ci sono alternative. Tutto dipende dalla malvagità degli hacker, dai quali, dal momento dell’attacco riuscito in poi, dipendete completamente. Voi pagate, poi si starà a vedere. E spesso, non avete neanche il tempo di pensare: pagamento entro – ad esempio – 36 ore, oppure si perderà tutto definitivamente… 

Il business del ransomware, commercialmente, non sta a guardare. Nel corso degli anni, gli hacker si sono organizzati a tal punto da diventare delle vere e proprie organizzazioni criminali super efficienti. 

Sapete cosa si sono inventati? L’assistenza clienti, come ogni azienda che si rispetti

Sì, avete capito bene: gli hacker posseggono un efficiente customer care al vostro servizio. Aiutare e indirizzare il cliente verso la risoluzione di un problema o seguirlo durante la procedura di un acquisto è alla base di ogni business di successo. Così, gli hacker hanno ben pensato di seguire questa procedura: prima lanciano il malware, e poi vi spiegano pazientemente le modalità da seguire per il pagamento del riscatto. Nel caso in cui siate vittime di questo virus, se volete riavere accesso ai vostri computer, potrete contare su una chat istantanea in cui sarete guidati a pagare nel modo più “comodo” possibile. Pecunia non olet

Effettuare il pagamento potrebbe risultare non così semplice e intuitivo, considerando anche la prevedibile agitazione che vi sta divorando. Ma non dovete preoccuparvi, perché c’è la chat dell’assistenza. E se il vostro personal hacker non è poi così cattivo, potrete trattare anche sul prezzo. 

Il trucco, in questo caso, non è risolvere il problema, ma evitarlo del tutto preventivamente.  Il rischio di inciampare in un virus più potente dei sistemi di difesa c’è e ci sarà sempre ma, se utilizzate un ottimo firewall come Fortinet, un muro tra il malware e la vostra azienda, e ci abbinate un antivirus potente come Eset, le possibilità di infettarsi si riducono notevolmente. E, anche in caso, di attacco riuscito, ci sono diverse soluzioni per non veder scomparire i dati.  

Chiedete a Globalnet: sempre meglio che vedersela con gli hacker

Il principio di Security by Default

Il principio di Security by Default stabilisce che le imprese dovrebbero trattare solamente i dati personali necessari per le attività e le finalità che li richiedono e per il periodo necessario a tali fini.

Per tutelarsi, le aziende devono predisporre una valutazione di impatto privacy ogni volta che avviano un progetto che preveda il trattamento dei dati. In tutti questi anni, le IT sono state impostate su modalità server client, poiché le postazioni di lavoro si trovavano fisicamente in azienda. Con l’emergere dello smart working sono aumentate  le postazioni da remoto e ogni utente è diventato un’unità di rischio per la sicurezza. Come implementare la sicurezza da remoto? Recentemente, sono stati messi a punti sistemi che garantiscono una sicurezza ad alto livello.

Il consiglio è di adottare soluzioni SIEM (Security Information and Event Management) con monitoraggio costante che permette di intervenire e correggere quando e dove necessario, attraverso i seguenti strumenti:

  • dispositivi di sicurezza: Intrusion Detection Systems, Intrusion Prevention Systems, VPN Concentrators, Web filters, Firewall, Software di sicurezza come gli antivirus
  • dispositivi di rete: router, switch, DNS server, wireless access point, WAN, Data transfer, Private Cloud Network
  • apparati: dispositivi degli utenti, server di autenticazione, database, cloud-hosted server
  • applicazioni: applicazioni intranet, applicazioni web, applicazioni SaaS

Per mettere in linea tutti questi strumenti in modo armonico e funzionale, è fondamentale una progettazione personalizzata che solo un buon esperto può dare. GlobalNet unisce i servizi di consulenza, progettazione, installazione, manutenzione e funzionalità con tutte le garanzie necessarie.

Con GlobalNet, la cybersecurity di default non ti sembrerà poi così remota. Chiamaci subito per fissare un appuntamento senza impegno. Ti aiuteremo a proteggere la tua azienda e a lavorare senza intoppi.

Incrementare la produttività in smart working? Proteggi gli accessi da remoto

Negli ultimi due anni, lo smart working è stato percepito come una necessità primaria per continuare a lavorare. Grazie ai suoi vantaggi, le aziende hanno sostenuto il peso di un periodo davvero difficile e, adesso, lo smart working è entrato a far parte della quotidianità; ma è anche nata la necessità di proteggere gli accessi da remoto mantenendo alta e costante la produttività dei dipendenti.

Per questo, le aziende dovrebbero fornire ai loro dipendenti tutto il necessario per poter lavorare da casa, a partire dal PC; ad esempio, mettendo a disposizione piattaforme in cloud che consentano di lavorare sfruttando la rete in modalità sicura. Serve anche un collegamento VPN con doppia autenticazione, oppure una gestione centralizzata sottoposta a restrizioni di utilizzo, riservando solo quelle necessarie alla mansione o alla competenza del collaboratore. Ovviamente, non deve mancare un antivirus come Eset e un firewall in azienda, come Fortinet

GlobalNet sa come rendere sicure le aziende e come strutturare al meglio gli accessi remoti in sicurezza, come con il centralino in cloud Digikoll, perfetto per gestire chiamate in smart working.

Volete saperne di più? Contattateci!

La sicurezza digitale della tua impresa? Dipende dalla tua fiducia

Il 2021 è l’anno della consapevolezza. Se fino a poco tempo fa le aziende erano restie a utilizzare nuove tecnologie, e la relativa sicurezza, oggi, sono molte quelle che hanno compreso l’importanza della protezione dei dati, la cui perdita, occultamento o danneggiamento sarebbe dannoso per il lavoro, sull’immediato, e sulla perdita della fiducia con i clienti, a tempo indeterminato.

Questa maggiore consapevolezza ha portato alla selezione di fornitori ed esperti del settore in grado accompagnare le imprese nella transizione digitale, fornendo basi solide, sistemi di backup e una protezione dei dati adeguata alla loro realtà. Sono il 55% delle aziende, ormai la maggioranza, ad aver compreso di poter contare su tutti i vantaggi della digitalizzazione, minimizzando i rischi.

Rischi che possono arrivare da qualunque parte: da un’app installata sul cellulare a programmi crackati sul computer; e l’abitudine di cliccare ovunque ci sia chiesto, accettando tutte le policy senza nemmeno leggerle, è un’esca fin troppo facile. In certi casi, il problema è la troppa fiducia.

Perché, allora, quando si tratta di proteggere la propria azienda o la propria rete, diventiamo diffidenti e dubitiamo dei servizi che ci garantirebbero una maggiore sicurezza oppure pensiamo di poterne fare a meno? Si tratta di un problema di fiducia, e non sono pochi coloro che si affidano a firewall e antivirus ultrasponsorizzati ma di modesta affidabilità.

Da sempre l’ignoto spaventa. E allora circondatevi di persone esperte, prodotti e servizi affidabili. GlobalNet è composta da specialisti che sapranno valutare e consigliarti al meglio su quale servizio o prodotto fa al caso tuo. È in gioco la sicurezza della tua azienda

Kernsomware: cos’è, come funziona

È Made in Italy, ma c’è poco da vantarsi. Il Kernsomware non è ancora stato utilizzato con tutto il suo potenziale, ma presto potrebbe arrecare notevoli danni alle aziende, soprattutto quelle aziende che non hanno gli strumenti per difendersi nella maniera corretta. Il meccanismo è simile ai virus dei ransomware: infetta i sistemi, impedisce l’accesso alle cartelle e ai file che si trovano nell’hard disk e chiede un riscatto in dollari o bitcoin per sbloccare i sistemi ed evitare di cancellare i dati. È un virus progettato per colpire più utenti possibili, ed è pronto ad attaccare in tutte le lingue più diffuse, cinese compreso.

Una volta attivato, il limite di tempo per reagire è spesso bassissimo, anche solo due ore oppure i danni potrebbero diventare irreparabili. Al momento in cui il virus si attiva, sul desktop della vittima viene visualizzata la nota di riscatto un link; cliccandoci sopra, si apre una nuova finestra dove inserire la destinazione di pagamento e, intanto, il tempo scorre. Le somme richieste sono spesso accessibili, nell’ordine delle centinaia o migliaia di euro, ma il virus passa attraverso le maglie dei più diffusi firewall.

È quasi impossibile reagire in modo efficace. L’unico modo è prevenire. In che modo difendersi?  

  • aggiornate costantemente sistemi e applicazioni per correggere eventuali vulnerabilità
  • effettuate un backup periodico dei dati e custodire le copie di sicurezza in posizione sicura, adottando eventualmente soluzioni offline o cloud based
  • fate attenzione alle email che si ricevono, soprattutto di dubbia provenienza o da mittenti sconosciuti
  • non aprite gli allegati di posta elettronica in formato eseguibile
  • fate attenzione ai documenti di Microsoft Office; non abilitate le esecuzioni delle macro

GlobalNet adotta i Next-Generation Firewall (NGFW) di Fortinet, leader mondiale del settore, che proteggono dalle minacce interne ed esterne attraverso procedimenti di ispezioni avanzate che consentono di identificare e bloccare malware, ransomware e tutti gli altri virus. I firewall tradizionali non sono più sufficienti a garantire la sicurezza necessaria di cui necessitano le aziende, mentre i NGFW garantiscono gli aggiornamenti e i backup continui e mantengono la rete sicura dalle minacce future.

In questo preciso istante, gli hacker stanno mettendo a punto il nuovo Kernsomware, pronto ad aggredire in modo intensivo la cosa che, in questo momento, vale di più al mondo: i dati, di ogni tipo: dati personali di dipendenti, clienti e fornitori; documenti fiscali, contratti; progetti, brevetti, proprietà intellettuali; informazioni riservate e preziose. Non è solo una questione di privacy; si tratta di vero valore aziendale, da mettere al riparo da eventuali rischi, per eliminare ogni anello debole della catena difensiva della sicurezza.

Vuoi saperne di più? Contattateci subito!

Il software più importante del tuo sistema operativo? L’antivirus!

I virus informatici si comportano come i virus in natura: infettano e si trasmettono se le difese non sono adeguate. La protezione informatica è molto importante perché i virus possono colpire i terminali e PC, pagine web, indirizzi email, chiavette USB, smartphone, SMS e anche oltre.

Esistono tantissime tipologie di virus – come malware, spyware, pishing, ransomware, trojan – e ognuna di esse può entrare nel sistema operativo e intercettare credenziali e password; nei peggiori dei casi, bloccano i pc e si prendono tutti i dati sensibili. Recentemente, con la crescita dello smart working,  i casi di hackeraggio sono aumentati a dismisura, e i singoli dipendenti sono sempre più soggetti ad attacchi. Se un attacco ha successo, l’azienda rischia di fermarsi e non è in grado di produrre. Questo significa perdite reali di denaro, ma anche problemi legali per non aver protetto i dati di dipendenti, clienti e fornitori.

Ebbene sì: le aziende hanno anche responsabilità penale a riguardo.  E gli hacker possono anche chiedere un riscatto con la minaccia di divulgare informazioni sensibili.

Creare un sistema di difesa dai virus e dai cybercriminali non è solo un consiglio facoltativo, ma è doveroso per salvaguardare la propria azienda; in qualche modo, non sono diversi da normali porte e cancelli chiusi a chiave negli edifici per impedire l’accesso a ladri e malintenzionati.

In commercio ci sono una miriade di antivirus, alcuni anche gratuiti, forse adatti ad uso privato, ma non garantiscono lo stesso livello di sicurezza di quelli professionali. Globalnet fornisce ai propri clienti un antivirus di nome Fortinet, dotato dotato di un doppio livello di scansione, firewall, filtri anti-pishing, protezione antitruffa e altre funzioni di cui sono sprovvisti gli antivirus gratuiti. È uno è tra i migliori sul mercato e consente di mettere in sicurezza tutta la rete aziendale. Unito a l’utilizzo di VPN studiate per il business, la rete dell’azienda e quelle domestiche dei dipendenti sono più che protette.

Vuoi saperne di più? Chiedi a GlobalNet.

La Mafia in rete

Digitale ma reale; e minacciosa come quella classica

Ryuk, Netwalker e Maze sono le nuove famiglie mafiose digitali e si comportano esattamente come le mafie tradizionali, reclamando il pizzo a chi lavora! Sono delinquenti di nuova generazione, che tutti noi conosciamo come “hacker”, che attaccano soprattutto le aziende sottraendo i dati sensibili. Il loro scopo è quello di chiedere un riscatto in Bitcoin o criptomonete Monero, preferita perché meno tracciabili.

Sono così sfacciati che ci tengono alla loro reputazione criminale con un ranking, una “graduatoria di merito”  a cui corrisponde un listino prezzi legato alle minacce da attuare se non sono pagati dei riscatti: blocco, pubblicazione o vendita dei dati. Alle aziende vittime, Maze chiede 420mila dollari, Ryuk 282mila, Netwalker si accontenta di 176mila. Sul sito  dei “FBI Most Wanted” è possibile vedere alcuni dei cybercriminali identificati.

Ma in che modo avvengono gli attacchi cibernetici?

Spesso, gli attacchi sono lanciati prima di un giorno festivo (venerdì o sabato), i server sono bucati e i sistemi informativi sono bloccati in modo tale da poter prelevare dati, contratti, accordi e informazioni riservate. Il lunedì mattina, sui computer aziendali compare un messaggio dove si intima di pagare entro un certo numero di ore; in caso contrario, i dati saranno pubblicati o non saranno più recuperabili. Parte il countdown, l’azienda è paralizzata, il ciclo industriale e commerciale non può essere svolto come di consuetudine. I danni sono enormi perché l’azienda non può rimanere improduttiva, ma non può fare altro. In genere, viene richiesto un acquisto sulla piattaforma di vendita di bitcoin e si deve versare la cifra in un “portafoglio elettronico” all’indirizzo dell’hacker; a questo punto, i bitcoin sono spartiti in più portafogli e scompaiono nei paradisi fiscali, paesi dove le leggi non permettono di indagare e risalire al colpevole.

I rischi e gli effetti che provengono dagli attacchi informatici sono sottovalutati in Italia ed è proprio per questo che il paese è molto vulnerabile rispetto ad altri.  Nella classifica delle nazioni europee, l’Italia è al 14° posto come grado di esposizione e l’impatto sull’economia è molto serio. Il cybercrimine sta crescendo a dismisura e fa leva su due aspetti: il fatto che gli hacker siano praticamente invisibili, difficilmente rintracciabili, e il fatto che chi subisce l’attacco tende a non denunciare e paga il riscatto per paura di perdere dati e ricevere danni alla reputazione aziendale.

Nel 2020, gli attacchi nei confronti delle grandi aziende con richiesta di riscatto sono aumentati del 47% e prendono il nome di Caccia Grossa, o “Big game hunting”. Piaggio, Bonfiglioli di Bologna, Tiscali, Nova Biomedical, sono solo alcune delle imprese che hanno subito attacchi cibernetici.

I danni sono ancora più vasti di quelli appena indicati, e non si sa come comportarsi: si tratta con l’estorsore e si paga il riscatto?  E se sia paga e i dati non mi sono restituiti? E se sono resi pubblici? Il consiglio è comunque di denunciare immediatamente alla Polizia Postale e alle autorità giudiziarie, per immobilizzare dati, accessi informatici e flussi finanziari. Il fattore velocità è fondamentale.

Quando viene denunciato il reato, la Polizia Postale indaga in due direzioni: eseguono accertamenti informatici e, allo stesso tempo, pedinano gli spostamenti delle criptovalute, le fasi di trattativa e i pagamenti. Se si aspetta di denunciare in seguito, è più facile che facciano perdere le proprie tracce e la possibilità di stanare i cybercriminali si azzera.

La criminalità informatica transnazionale è in continua evoluzione e non sono ancora pronti strumenti legislativi che permettano di contrastare a fondo queste attività.

Per questo, diventa fondamentale agire preventivamente. Molte aziende percepiscono ancora l’investimento in cybersicurezza solo come un costo, ma si tratta piuttosto di un’assicurazione contro conseguenze economiche ben più rilevanti.

Riassumendo: le aziende sotto attacco dovrebbero rivolgersi immediatamente alle autorità competenti ma, per una protezione davvero efficace, dovrebbero utilizzare sistemi di sicurezza informatica disposti da personale competente. GlobalNet, specializzata in sicurezza informatica, utilizza solo strumenti della massima efficacia, leader mondiale in materia di sicurezza, come Fortinet, che ha vinto il premio ”Commercial Marketplace Partner of the Year 2020 ” di Microsoft per l’eccellenza nell’innovazione e nell’implementazione di soluzioni per i clienti. Per la vostra massima sicurezza, noi scegliamo solo il meglio: non trascurate il valore dei vostri dati.

Cybersecurity: facciamo chiarezza!

Ogni imprenditore dovrebbe conoscere cosa significhi rendere sicura la propria rete e tenere al sicuro i propri dati, in modo da poter mettere in atto tutte le attività di difesa necessarie e non rischiare di restare fermi, magari in mano a qualche criminale, perdendo soldi, tempo e, qualche volta, la stessa azienda.

La Cybersecurity è un complesso di difesa per computer, server, dispositivi mobili, smartphone reti e archivi di dati, contro minacce che arrivano da internet, magari attraverso le email o l’utilizzo improprio dei propri device. Avete capito bene:  fra gli accessi principali degli attacchi di malware ci sono oggi strumenti come gli smartphone collegati alla rete aziendale fino al sistema elettronico automatico che vi accende le luci quando entrate in stanza.

La Cybersecurity, per creare una protezione davvero efficace, deve vigilare su molti diversi livelli e categorie di rischi. È un po’ come se aveste una casa con molte finestre e abbiate pensato di mettere l’antifurto solo alla porta principale; se volete proteggere davvero la casa, non potete tralasciate alcun accesso

Le varie categorie dove intervenire con la Cybersicurezza, sono:

  • La rete: difesa della network dalle azioni di hacker, sia con attacchi mirati, sia con attacchi generici o a pioggia (tipo malware); in genere, ci si difende attraverso un Firewall
  • Le applicazioni: proteggere software e dispositivi con aggiornamenti completi e costanti; basta una applicazione debole, per aprire una porta verso i nostri dati da proteggere.
  • I dati: conservare i dati, la loro integrità e la loro privacy, oltre che un problema di spionaggio e di rischio di danneggiamento o sequestro criminale, è anche un obbligo di legge, secondo il GDPR.
  • Le attività operative: è importante definire processi e decisioni funzionali per la gestione e la protezioni dei dati tramite le varie autorizzazione date agli utenti che accedono alla rete aziendale e ai dati.
  • Disaster recovery e Business continuity: servono strategie di reazione a problematiche derivata da attacchi informatici o altri eventi che comportano la perdita di dati e il fermo del lavoro; vanno quindi stilate procedure per mantenere la capacità operativa contro qualsiasi minaccia.
  • La formazione: le persone sono un elemento fondamentale di difesa e sono loro, talvolta, gli anelli deboli della catena (Una email aperta in maniera superficiale? Un allegato sospetto? Unità USB non identificata? Tutto può innescare un danno irreparabile); devono essere elaborate e applicate procedure standard di sicurezza per tutti gli utenti, da formare e aggiornare periodicamente.

Ma le minacce continuano ad evolversi e si adattano alle nuove difese messe in atto; le strategie di difesa devono quindi sempre essere aggiornate e occorre cambiare, quando necessario, le procedure e gli strumenti. Insomma, c’è sempre un bel da fare. Oltre al fatto che, gli attacchi, sono in forte aumento e raddoppiano ogni anno! Non pensare di essere a posto solo perché c’è un Firewall e un Antivirus; sono certamente utili, ma ci sono ancora un sacco di finestre potenzialmente aperte nella tua casa.

Non è mai troppo presto per affidarsi alla consulenza di un esperto: chiama subito qualcuno di GlobalNet!

GDPR: serve un Firewall per proteggere i miei dati?

Il Regolamento Generale per la Protezione dei Dati (GDPR) costituisce l’insieme delle normative europee in materia di sicurezza dei dati e delle informazioni. Le normative riguardano il modo in cui sono gestiti e protetti i dati personali (su formato elettronico o di altro tipo) e, nello specifico, archiviazione, condivisione, utilizzo, autorizzazione, divulgazione e cancellazione degli stessi.

Dall’avvento del GDPR sono nate tantissime aziende di consulenza che offrono servizio chiavi in mano per la gestione della privacy e il rispetto delle norme. La maggior parte sono generatori di “fogli da riempire”, tutta una serie di documenti da compilare e tenere aggiornati per dimostrare la compliance con il GDPR. In realtà, bisogna stare molto attenti, perché il GDPR spazia tra diversi aspetti legati all’azienda e ai dati, da quello legale fino alla sicurezza informatica passando per server, storage e sicurezza fisica dei dati.

Ci sono svariati consulenti che associano il Firewall (apparati di sicurezza informatica perimetrale) al GDPR; banalmente, se hai il Firewall e i “fogli compilati”, la compliance è a posto. Ma non è proprio così semplice. Il GDPR prevede l’obbligo di mettere in atto tutte le policy necessarie per ridurre i rischi e occorre cambiare la cultura aziendale per essere più consapevoli e assumersi maggiori responsabilità. Di fatto, il Firewall non è a prova di hacker e la sicurezza al 100% non esiste; questo accentua l’attenzione sulle misure da porre in essere al fine di garantire la sicurezza nell’ambito del networking.

Il GDPR non detta una serie di adempimenti da rispettare ma parte dal concetto di rischio della sicurezza dei dati personali. Occorre quindi analizzare i dati che sono in azienda e capire come proteggerli e documentare come sono protetti. In pratica, il GDPR si limita a richiedere controlli e infrastrutture adeguate per la vostra attività e siete voi, con l’aiuto di un consulente sulla sicurezza informatica, a capire quale rischio corrono i vostri dati, di che entità sono e che livello di protezione adottare.

Quindi che cosa si deve fare per la compliance? Ci sono alcune linee guida che possono venire in aiuto, come ad esempio:

  • Protezione della connessione Internet attraverso firewall
  • Protezione di tutti i dispositivi e dei software utilizzati in ambito aziendale (PC, tablet, telefoni)
  • Controllo dell’accesso ai vostri dati e servizi di rete quali computer e server
  • Protezione da virus e altri malware (hardware o software)
  • Aggiornamento costante dei dispositivi e del software come i sistemi operativi o il firmware degli apparati
  • Se si elaborano dati nel cloud, è necessario assicurarsi che i fornitori di servizi cloud mantengano la conformità appropriata.

Per adeguarsi alle normative è necessario conoscere esattamente la realtà aziendale. Tutte le prescrizioni devono essere documentate e attuate. In particolare, con il controllo degli accessi e utilizzando i metodi di protezione più efficaci garantiti dall’hardware e dal software.

Avere un Firewall non garantisce la conformità al GDPR ma sicuramente è uno dei tasselli. Ma non basta comprare una scatola con scritto Firewall: deve essere configurata per la protezione dei dati, dei dispositivi, dei malware, evitare accessi indesiderati e filtrare le connessioni in uscita e entrata verso internet. Inoltre, gli apparati devono essere aggiornati e monitorati altrimenti si resta conformi sulla carta ma non nella realtà; si rischiano multe in caso di ispezione e perdita reali di soldi se abbiamo delle vulnerabilità e qualcuno le scopre.

Un Firewall non opportunamente configurato è inutile al fine di garantire la privacy e la necessaria sicurezza, e ogni azienda deve effettuare la configurazione più opportuna, considerando la realtà e le esigenze aziendali. Altrettanto importante è documentare scrupolosamente tutte le procedure di sicurezza messe in atto attraverso l’analisi preventiva e la successiva programmazione dei sistemi attraverso l’ausilio di un tecnico.

Se non hai un Firewall o ne hai uno e ti limiti a lanciare il programma, chiamaci subito e ti invieremo un nostro consulente per analizzare lo stato della tua azienda